Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
CONTABLES
DOCENTE:
CPC Mario Garate Chavez
TEMA:
Ciberseguridad en las redes de comunicación de datos
ALUMNO:
Joshua Huber Díaz Castro
SEMESTRE:
XI
AREQUIPA – 2018
Introducción
Poco a poco dejamos la sociedad industrial propia del siglo XX. Ahora en los
albores del siglo XXI, estamos en plena sociedad de la información, dominada
por el auge de las tecnologías y el desarrollo exponencial de la digitalización,
que se caracteriza por la creación, modificación y distribución de información y
datos a través de Internet, actos intrínsecos a la actividad económica y social.
A poco que uno se pare a pensar, continuamente estamos dejando en Internet
(voluntaria e involuntariamente) datos personales que nos son solicitados
continuamente por las empresas para poder acceder a información y/o servicios.
No olvidemos que uno de los mayores capitales de una empresa o de una marca
es la información que poseen y que pueden llegar a tener de sus clientes o
usuarios. La reputación tiene un valor incalculable que no hay que ponerla en
riesgo por un incidente de ciberseguridad
Definición de ciberseguridad:
Conclusiones:
La Seguridad de la Información:
La Ciberseguridad:
Ciberseguridad
¿Qué es la ciberseguridad?
La seguridad debe ser una prioridad en toda la empresa y debe contar con un
mandato de la administración superior. La fragilidad del mundo de la información
en el que ahora vivimos también exige fuertes controles de ciberseguridad. La
gerencia debería ver que todos los sistemas estén construidos según ciertos
estándares de seguridad y que los empleados estén debidamente capacitados.
Todo el código, por ejemplo, tiene errores, y algunos de esos errores son fallas
de seguridad. Los desarrolladores son solo humanos, después de todo.
¿Cómo funciona la ciberseguridad?
Entrenamiento de seguridad:
Sin embargo, una buena estrategia de seguridad cibernética debe ir más allá de
estos conceptos básicos. Los hackers sofisticados pueden eludir la mayoría de
las defensas, y la superficie de ataque, la cantidad de formas o "vectores" en que
un atacante puede acceder a un sistema, se está expandiendo para la mayoría
de las compañías. Por ejemplo, la información y el mundo físico se están
fusionando, y los delincuentes y espías del estado-nación ahora amenazan a la
ACI de sistemas ciber físicos como automóviles, plantas de energía, dispositivos
médicos. Del mismo modo, las tendencias hacia la computación en la nube, traen
sus propias políticas de dispositivos en el lugar de trabajo, y el floreciente Internet
de las cosas crea nuevos desafíos. Defender estos sistemas nunca ha sido más
importante.
No todos los incidentes que sufren las empresas se denuncian porque algunas
entienden que un ciberataque puede suponer un desprestigio para su marca
La primera pregunta que hay que hacerse sería, ¿de quiénes me tengo que
defender?, ¿quién puede ser nuestro oponente potencial? La respuesta es muy
sencilla: TODOS. Por tanto, las empresas y profesionales deben trabajar en las
medidas de prevención para evitar incidentes de ciberseguridad y de ahí la
necesidad de crear una cultura de ciberseguridad. Aun así, hay que tener
presente que no todo es cibercrimen o ciberdelito. Cuando los incidentes
detectados no tienen su origen en amenazas externas, sino que los actores son
internos, también llamados insiders, aquellos empleados desleales motivados
por la venganza o por la búsqueda de beneficios económicos o ideológicos.
Los incidentes de ciberseguridad más comunes que se suelen dar son: por un
ataque – hacking, en el argot de ciberseguridad–, por detección de un intruso
– attack– o por robo o filtración de información, – también llamado data leak-.
Tipos de seguridad cibernética:
1. Infraestructura crítica
2. Seguridad de la red
3. Seguridad en la nube
4. Seguridad de la aplicación
a. Ingeniería social
b. Ataques de phishing
c. Software no parcheado
Carreras de ciberseguridad:
a) CISO / CSO:
b) Analista de seguridad
d) Ingeniero de seguridad
La primera arquitectura que apareció como base del SDN en 2006 se basaba en
un controlador que se hacía responsable de la autenticación, tanto a nivel de
host como a nivel de políticas aplicadas. En aquel caso, se desechó la propuesta
debido a que precisaba de un gran cambio en la estructura de red y en
el host que la empresa debía ubicar en el terminal final de la comunicación. Esto
puede ser que provocara un gran problema para las empresas, por tener que
realizar grandes cambios en su estructura.
Esta es, precisamente, la razón por la que se necesita un enfoque donde las
soluciones de seguridad para redes, accesos, dispositivos, aplicaciones, centros
de datos y nube trabajan en conjunto como un todo integrado y de colaboración,
combinado con inteligencia ejecutable para mantener una postura fuerte en
relación con la seguridad autónoma y la defensa automatizada.
Las compañías han invertido mucho tiempo, recursos y dinero en tecnología para
permitir que sus negocios crezcan llegando a nuevos mercados y operando de
manera más eficiente. Hoy en día, nos encontramos plenamente en una nueva
era digital donde la tecnología se está moviendo de ser un habilitador de negocio
a un generador de negocio y la ciberseguridad debe ser una herramienta más
para favorecer esta transformación digital.
Referencias
J.M. Porup. (2017). What is cyber security? How to build a cyber security
strategy. Recuperado de:
https://www.csoonline.com/article/3242690/data-protection/what-is-
cyber-security-how-to-build-a-cyber-security-strategy.html